此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
每次针对特定漏洞手动插入新的有效载荷并检查其响应,这不是有点耗时且无聊的任务吗?
因此,今天在本文中,我们将探讨最好的 burp suite 插件之一“Hack Bar”,它将加速我们所有的手动有效载荷插入任务,并且可以处理几乎所有主要漏洞。
Hack Bar 简介
什么是 Hack Bar?
Hackbar 是专为渗透测试人员设计的插件,旨在帮助他们加快手动测试程序。然而,hackbar 是专门为浏览器的扩展而构建的,它包含许多根据漏洞类型(无论是 SQL 注入、跨站点脚本还是 URL 重定向)的词典。这个 hackbar 的设计有点类似于浏览器中的地址栏。
Burp 的 Hack Bar 是一个基于 Java 的 Burpsuite 插件,可帮助渗透测试人员通过选择各种不同的下拉列表来插入任何有效载荷。虽然它的工作原理与浏览器的 hackbar 相同,但其设计和实现完全不同。
向下滚动鼠标你就会了解它。
安装 Hack Bar
您可能在 bApp 商店中找不到这个出色的插件,无论是专业版还是社区版。那么,您将如何设置它? 为了让这个 Hackbar 成为我们渗透测试之旅的一部分,我们需要从GitHub 存储库下载它的jar 文件。
让我们检查一下,看看它是否正常工作!
继续在中继器选项卡上操作,然后在屏幕的任意位置单击鼠标右键。完成后,我们可以看到一个新选项“Hackbar”。
利用 Hackbar 漏洞
Hackbar 的设计方式可以解决许多关键漏洞,因为其中的字典根据其所属类型进行隔离。但是,我们可以在任何需要的地方使用此 hackbar 或其字典,无论是在处理请求时在Repeater 选项卡中,还是在拦截请求时在Proxy 选项卡中。
因此,暂时让我们探索它并利用 bWAPP 和 Acunetix(test.vulnweb)易受攻击的应用程序中存在的漏洞。
SQL 注入
SQL 注入是网络上最关键的漏洞之一,因为几乎每个动态 Web 应用程序都带有数据库。因此,攻击者可以绕过身份验证,访问、修改或删除数据库中的数据。您可以从此处了解更多信息。
然而,用于利用此漏洞的自动化工具需要对注入点进行一些手动检测。到目前为止,我们知道使用 hackbar 可以最好地完成手动渗透测试,所以让我们尝试一下。
从 test.vulweb 开始,让我们登录其中并检查其中的艺术家。
随着查询的完成以及我们点击发送按钮,我们得到了显示剩下的两个表的结果,因此可以用来获取数据库中的详细信息。
但是,您可以从这里了解更多有关手动 SQL 利用的信息。
SQLi 登录绕过
正如前面所讨论的,攻击者利用 SQL 注入漏洞试图绕过登录门户,所以让我们使用 Hack bar 来探索这种利用方式。
使用一些随机凭据登录并将请求捕获到我们的Burpsuite 的代理选项卡中。
跨站点脚本
跨站点脚本( XSS)是一种客户端代码注入攻击,其中恶意脚本被注入到受信任的网站,并在用户访问特定的受害网页时触发。您可以从此处了解更多信息。
在 XSS 攻击过程中,我们主要尝试在注入点手动注入有效载荷。但是这种手动攻击有时由于输入错误或黑名单实施而无法奏效。因此,为了节省时间并手动利用漏洞,我们使用 Hack Bar。
在浏览器中打开目标 IP 并以bee:bug 的身份登录 bWAPP ,进一步将“选择您的 Bug”选项设置为“ XSS –Stored”并启动黑客按钮。
在点击提交按钮之前,打开 burpsuite 监视器并捕获正在进行的 HTTP 请求。一旦您获得该请求,只需将其与转发器共享以供操作部分使用。
是时候使用 Hack Bar 了。在注入点处,选择它,然后导航到Hack Bar -> XSS -> Basic -> <script>alert('XSS')</script>
一旦有效载荷被注入,点击发送按钮并分析响应。
从上图可以看出我们的脚本已经嵌入到网页 HTML 内容中。让我们在浏览器中检查一下。
并且有一个弹出窗口!
与 SQL 部分类似,这里也提供了特定的词典集。您可以根据需要探索它们。
本地文件包含
本地文件包含漏洞是指攻击者试图通过将本地已存在的文件包含并调用到服务器中来欺骗 Web 应用程序。此文件包含漏洞完全取决于它所携带的注入点类型。
因此,让我们使用 Burpsuite 的 Hackbar 来利用其注入点。
返回 bWAPP 切换到远程和本地文件包含漏洞,然后从下拉列表中选择“英语”并在启用代理服务的情况下点击“ Go”按钮。
一旦请求被 burpsuite 捕获,只需与Repeater 共享即可。
我希望你知道下一步。导航至Hack Bar -> LFI -> Simple Check -> /etc/passwd
一旦我们点击“发送”按钮,我们就会在右侧面板上列出我们的输出。
但是该文件包含漏洞的payload在不同操作系统上有所差异,因此Hack Bar提供了Linux和Windows版本的大量payload ,甚至还提供了针对路径遍历漏洞的payload。
XXE 注入
XML e X ternal E ntity (XXE)攻击是当今时代最常见的攻击,因为几乎每个应用程序都会接收 XML 输入并对其进行解析。此类 XML 攻击是可能的,因为输入包含对外部实体的引用,因此由配置较弱的 XML 解析器进行处理。要了解更多信息,请查看我们之前的文章。
要利用存在 XXE 漏洞的应用程序,我们需要输入有效载荷。是的,我们有点懒得输入这些东西,因此对于这个漏洞,hackbar 也有一些很棒的有效载荷。让我们来看看。
这次切换到 XML 外部实体攻击网页并按下“有错误吗?”按钮,打开代理服务。
而我们的 burpsuite 也完成了它的工作,请求又被捕获了。现在轮到我们进行下一步了。
与Repeater共享捕获的请求,然后在 XML 代码上方单击鼠标右键,选择Hack Bar -> XXE Snippets -> XXE 1
不受限制的文件上传
文件上传漏洞允许攻击者上传嵌入恶意代码的文件,从而可以直接在服务器上执行,导致信息泄露、远程代码执行和远程命令执行。查看文件上传影响的文章。
然而,这个 Hackbar 无法上传,但它为我们提供了创建包含恶意代码的文件的功能,这些恶意代码被存储在它的字典中。让我们看看它们在哪里。
在 Burpsuite 的 Repeater 选项卡中,打开一个新部分,右键单击请求栏的空白部分,然后按照Hack Bar -> Web Shells -> php 的步骤操作
但是,网页是空白的,为了执行有效载荷,我们需要使用cmd调用命令,也就是
http://192.168.0.8/bWAPP/images/hackbar_webshell.php ?cmd=cat+/etc/passwd
操作系统命令注入
远程命令注入或操作系统注入是一种漏洞,攻击者试图通过易受攻击的应用程序直接执行系统级命令,以检索 Web 服务器的信息。从此处了解有关此漏洞的更多信息。
与 Web Shell 类似,hackbar 也为我们提供了反向 Shell,因此可以与 netcat 和命令注入漏洞一起使用。所以让我们把它们挖出来。
最后一次,检查你的 bWAPP 并导航到 OS 命令注入,点击“hack”按钮并在那里捕获请求。
一旦我们将捕获的请求分享到Repeater,我们就会收到提醒,在“www.nsa.gov”后单击右键,然后选择Hack Bar -> Reverse shell -> One Liner -> nc。但请记住在两个命令之间设置元字符。
当我们这样做时,我们可以选择输入 RHost 值,让我们输入我们的 Kali Linux IP。
现在,我们的反向shell需要一个端口,我们将它设置为最喜欢的4444 。
在点击“发送”按钮之前,让我们在 Kali 机器上启动 netcat 监听器:
nc -lvp 4444
当按下“发送”按钮时,我们的听众发生波动,并且建立了连接。
是时候深入研究网络服务器了。
原文始发于微信公众号(三沐数安):渗透测试人员的 Burp Suite:HackBar
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论